- •Вопрос 35.Табличные процессоры.
- •Вопрос 36. Бд,Основные понятия.
- •Вопрос 37.Основные модели данных.
- •Вопрос 38.Средства управления бд.
- •Вопрос 39.Понятие компьютерной сети.Классификация комп.Сетей.
- •Вопрос 40.Локальные сети .Топологии сетей.
- •Вопрос 41.Глобальная сеть интернет.
- •Вопрос 42.Понятия комп. Преступление и инф. Безопастность.
- •Вопрос 43.Виды комп.Преступлений.
- •Вопрос 44.Способы и методы предупреждения комп.Преступлений.
- •Вопрос 45.Комп.Вирусы.Антивирусные программы.
- •Вопрос 46.Архивация данных.
- •Вопрос 47. Технология применения статистических методов в
Вопрос 40.Локальные сети .Топологии сетей.
Способ соединения компов в локальную сеть наз.топологией .
Основные топологии:
шина.достоинства-протая и дешевая
легко развивать добавляя новые разветвления,функционир.сети не зависит от
работы отдельного комп..недостатки-при разрыве кабеля нарушается функционир.
Всей сети.,ограничения на число компьютеров изза ослабленного сигнала по кабелю.
звезда.все компы соединены друг с другом через концентрат .данные
передаются от одного компа к концентрату который пересылает их адресату.
Достоинства:нарушенное соедин.между концентратом и отдельным компом
Не влияет на остальные компы.Недостатки: высокие затраты на прокладку кабеля
Нарушение работы концентратора влияет на работу всей сети.
3.кольцо. компы связаны между собой при этом1 из компов принимает сигнал
Анализирует его и если сигнал адресован не ему передает его по кольцу след.
Компу.Достоинства:большое кол-во компов можно подсоединить к сети
Недостатки:подключение нового компа временно вырубает работу всей сети.
Вопрос 41.Глобальная сеть интернет.
Интеренет представляет собой добровольное объединение сетей Связывающее множество локальных и региональный сетей.Любой комп может подключиться к инету. Там ему присваеваетьсяСетевой адрес (ip-адрес)сотоящий из 4 цифр от 0 до 255отделенныхДруг от друга точкой.чтобы сделать адресную систему более приемлемойДля пользователей одновременно с ip-адресом введена доменная система(DNS)Которая дает пользователю уникальное доменное имя.имя может бытьДвух и трех буквенное /ru /edu.они отделяются друг от друга точкой.Сущ.комп.который следит за адресами- DNS сервер.
Вопрос 42.Понятия комп. Преступление и инф. Безопастность.
Под комп.преступлением понимаетьсяпредусмотренное закономОбщественно-опасное деяние с использованием комп.техники.С комп.прест. тесно связана инф. Безопасность.Появляеться очень много методов несанкц.доступа к инф.,В глобальных сетях и вообще.первые использования ЭВМ и интернетаВыявили необход.использ защиты инф.
Вопрос 43.Виды комп.Преступлений.
1 категория-комп или компьютерная инф.явл.объектомПреступления.это хищения,несанкц доступ к ресурсам и т.д.
2 категория- комп служит орудием прест.пример:фальсиф .результатов голосованиябанковские хищения и тд.
Криминологические группы комп. прест:
Прест.против личных прав и свобод и частной сферы(разглашение врачебной банковской тайны и т.д.)Прест. Против гос. Или общ. Интересов
К преступному вмешательству в комп относят:
-несакц.доступ к компьют. Информации в корыстных целях
-разработка и распространение комп. Вирусов
-халатная небрежность при разработке и
Эксплуатации ПО.
-подделка и фальсификация компьют.инф.
-хищение ПО
-несанкц.копирование ,удаление инф.
-несанкц.просмотр инф
Вопрос 44.Способы и методы предупреждения комп.Преступлений.
есть 3 способа предупреждения:технические,организационные и правовые меры.
К тех мерам относят:
-Аппаратная защита от несанкц.доступа
-резервирование важных компонентов комп.системы.
-организация вычислит.сетей с перераспред.ресурсов при нарушении
Функционир.
-средства сигнализации.
К организ. Мерам относят:
-охрана полицией
-подбор надежного пресонала
-ограниченный доступ к комп.системе
-обслуживание и контроль работы комп.центра,персонала не заинт.
В сокрытии прест.;
К правовым мерам относят:
-разработка правовых норм ответственность
-усовершенствование уголов. И гражданск. Законодат.по
делам связанным с комп. Прест.
-контроль за разработчиками комп.систем
-защита авторских прав программистов.
Принятие необх междунар соглашений по этим вопросасм.Следует знать что совершенной защитой ни один комп не обладает.